洛谷 AT_abc126_e [ABC126E] 1 or 2 题解 (并查集)

链接

思路

实际上是并查集模板题

并查集

并查集
支持 合并查询 的一个集合
合并 union()

查询 find()
路径压缩:并查集优化的关键点
操作时的关键:所有信息存放在根节点中

我们可以把每个所有点看作一个一个小组。小组有一个组长。
并查集的操作过程中,我们会选择一个节点作为当前集合的根节点(组长),由这个根节点(组长)来代表整个集合

//超熟练版本
int find(int x){
	return father[x] == x ? x : father[x] = find(father[x]);
}
//熟练版本
int find(int x){
	if (father[x] == x){
		return x;	
	}
	//路径压缩
	father[x] = find(father[x]);
	return father[x];
}
//不熟练版本
int find(int x){
	//先找根节点
	int root = x;
	while (father[root] != root){
		root = father[root];	
	}
	while (father[x] != x){
		int tx = father[x];
		father[x] = root;
		x = tx;
	}
	return root;
}
int main(){
	//并查集初始化
	for (int i = 1; i <= n; ++i){
		father[i] = i;	
	}
	for (int T = 1; T <= m; ++T){
		cin >> x >> y;  //表示合并 x,y 所在的集合
		//union 开始
		int fx = find(x);
		int fy = find(y);
		if (fx != fy){
			// 进行一次合并
			father[fx] = father[fy];	
		} else {
			无所谓	
		}
		//union 结束
	}
	return 0;
}
  1. 路径压缩为了变快付出了什么代价?
    (原本的树形结构被删除了,原本存在的关系可能被删除了,也有可能生成了一些原本并不存在的关系)
  2. 并查集为什么不支持删除操作?
    (点和边都不能删)
  3. 什么时候做路径压缩?( l a z y lazy lazy思想,懒惰思想,什么时候用到了什么时候再更新)
    (不是每次合并都做路径压缩,而是每次 f i n d find find 的时候顺便压缩)

带权并查集

每个集合内部除了内部关系之外
还有一些集合的信息
例如:集合人数,集合内最大的数字,集合内最小的数字
某些题目中可能会给每个人赋一定的权值(战斗力,学习能力…)
求一个小组内总的战斗力,总的学习能力

核心:所有信息依旧记录在组长手里
什么时候发生改变:小组发生改变的时候(合并的时候,所有信息记录到新组长上

#include <bits/stdc++.h>
using namespace std;
int father[100100];
int siz[100100]; // siz[i] 表示以 i 为组长的组员人数
int minname[100100]; //minname[i] 表示以 i 为组长的最小数字
int fight[100100]; // fight[i] 表示以 i 为组长的组员战斗力之和
int n, m, q;
int find(int x){
	return father[x] == x?x:father[x] = find(father[x]);
}
void merge(int x, int y){
	int fx = find(x);
	int fy = find(y);
	if (fx != fy){
		//合并的时候,小组信息发生改变
		father[fx] = fy;	
		//***********************//
		注意!一定要搞清楚合并以后的新组长是谁
		//***********************//
		siz[fy] += siz[fx];
		minname[fy] = min(minname[fy], minname[fx]);
		fight[fy] += fight[fx];
	}
}
int main(){
	cin >> n >> m;
	for (int i = 1; i <= n; ++i){
		father[i] = i;	
		siz[i] = 1; //一开始每个组只有自己一个人
		minname[i] = i; //一开始每个组只有自己一个人
		fight[i] = a[i]; 
	}
	for (int i = 1; i <= m; ++i){
		int x, y;
		cin >> x >> y;
		merge(x, y);	
	}
	cin >> q;
	while (q--){
		int cnt = 0, x;
		cin >> x;
		cout << siz[find(x)] << endl;
	}
	return 0;
}

代码

#include<bits/stdc++.h>
using namespace std;
const int N=1e5+114;
int n,m;
int x,y,z,fa[N],ans;
int find(int x)
{
	if(fa[x]==x)return fa[x];
	else return fa[x]=find(fa[x]);
}
int main()
{
	cin>>n>>m;
	for(int i=1;i<=n;i++)fa[i]=i;
	for(int i=1;i<=m;i++)
	{
		cin>>x>>y>>z;
		int fx=find(x);
		int fy=find(y);
		if(fx!=fy)
		{
			fa[fx]=fy;
		}
	}
	for(int i=1;i<=n;i++)
	{
		/*
		并查集结束以后,有多少个组?(数有多少fa[i] == i)
		*/
		if(fa[i]==i)//看一下有几组
		{
			ans++;
		}
	}
	cout<<ans;
} 
  • 4
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
### 回答1: simple_ssti_1 是一个使用 Flask 框架编写的 web CTF 题目,主要涉及到服务器端模板注入 (Server-Side Template Injection, SSTI) 的问题。 这个题目中,使用者可以在输入框中输入任意字符串,然后后端会将这个字符串嵌入到一个 Flask 模板中,并将渲染后的页面返回给用户。攻击者可以在输入框中输入包含 SSTI 代码的字符串,从而在服务器上执行任意代码。 为了解决这个问题,可以使用 Flask 的 Jinja2 模板引擎提供的 safe 过滤器来过滤用户输入,防止用户输入的字符串被作为代码执行。或者在编写模板时,尽量避免使用可执行的表达式,而是将变量放在 HTML 标签中输出。 这个题目是一个很好的 SSTI 注入练习题目,可以帮助我们了解 SSTI 注入的危害和防御方法。 ### 回答2: Simple_ssti_1是BugsKiller CTF比赛中的一道Web题目,考察的知识点是SSTI(Server-Side Template Injection)模板注入,需要寻找漏洞点并利用SSTI漏洞构造payload,达到读取/执行任意代码的目的。 首先,我们下载题目附件simple_ssti_1.zip,获得题目源代码及相关文件。查看代码,发现以下几点: 1. 程序的入口是index.php文件,包含了一个GET参数tpl,可控注入的点在这里。 2. 向模板文件simple_ssti_1_template.html中传入tpl参数,在该文件中执行了{{tpl}}操作,将tpl参数进行了模板渲染。 3. SSTI的注入点在于,如果我们的攻击payload中包含了一些特殊模板语法的操作符,如{{3*3}}、{{config}}等,这些操作符会被解析器自动执行,导致代码注入进去。 从上述代码的分析可知,我们首先需要构造包含有SSTI操作符的payload才能进行下一步的SSTI构造。继续观察代码,我们发现一个{{config}}变量被渲染在了simple_ssti_1_template.html的头部中,我们可以通过注入payload来构造一个同名的config变量,从而读取根目录的敏感文件/flag.php。 构造payload : {{config.__class__.__init__.__globals__['os'].popen('cat flag.php').read()}} 这个SSTI注入的payload实现了直接运行命令cat flag.php然后读取文件的操作。注入的{{config}}变量实际上是一个自定义的config字典,含有很多内置函数,比如__class__.__init__.__globals__,它的作用是获取全局变量__builtins__,然后通过这个全局字典来获取os模块,之后就可以使用os模块的popen函数运行cat命令来获取flag.php文件内容了。 最终的payload为: ?tpl={{config.__class__.__init__.__globals__['os'].popen('cat /flag.php').read()}} 再通过浏览器发送带有payload的GET请求,就可以读取/root/flag.php中的flag了。 ### 回答3: 简单SSTI 1是一道基于SSTI漏洞的Web安全挑战题目,该题的难度属于初级。本题需要掌握一定的SSTI漏洞的相关知识和技巧,以及对模板中的变量注入点的识别和利用能力。 首先,我们尝试在输入框中输入简单的Python表达式,例如{{2+2}},并提交请求,发现得到的响应结果为4,表明该网站存在SSTI漏洞。接着,我们可以构造一些特殊的表达式进行测试,例如{{123456789}}, {{2**100}}, {{'hello ' + 'world'}}, 发现均能得到正确的响应结果。 接着我们需要进行变量注入点的识别和利用,这里,我们可以通过利用flask框架中的特殊变量,例如request、g等来实现变量注入,例如{{config}},可以获得flask的配置信息,{{request}}可以获得当前请求的一些信息。需要注意的是,在实战中,这些利用方式可能会受到服务器的限制,无法完全实现。 最后,我们需要尝试获取敏感信息或者升级我们的权限,例如{{''.__class__.mro()[1].__subclasses__()[71]('/etc/passwd').read()}},可以获取到服务器上/etc/passwd文件的内容。 总之,简单的SSTI漏洞需要熟练掌握SSTI漏洞的相关知识和技巧,识别变量注入点并利用它们获取敏感信息和升级权限,可以通过CTF题目学习,提高自己的Web安全攻防能力。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值